Средства контроля целостности данных

Системы мониторинга и контроля целостности данных: файлов, папок, баз данных

Вопрос
Задать вопрос

Описание и назначение

Средства контроля целостности данных применяются для контроля информационных ресурсов, файлов, каталогов и папок, при котором обеспечивается их неизменность, защита от модификации и искажения, на протяжении всего жизненного цикла. Этот параметр является критическим аспектом проектирования, реализации и использования любой информационной системы, которая хранит, обрабатывает или извлекает данные.

Главная цель обеспечения целостности данных заключается в том, чтобы информация изменялась только запланированным образом, а также сохранялась неизменной при следующем обращении, или, другими словами, была защищена от несанкционированных действий. Любые непреднамеренные изменения данных, возникающие в результате операций хранения, извлечения или обработки, включая воздействия вредоносных программ, неожиданный отказ оборудования или человеческий фактор — приводят к ошибкам целостности данных.

В информационных системах целостность данных, которые не отправляются за пределы системы, обеспечивается за счет отказоустойчивости и возможности восстановления данных, например, из резервных копий. В случае отправки файлов во внешние информационные системы могут применяться криптографические методы защиты информации, такие как:

Шифрование. Этот метод не может обеспечить полную защиту данных от модификации, из-за чего наравне с шифрованием применяют и другие методы обеспечения целостности данных. При передаче шифрованных данных может возникнуть ситуация, при которой могут быть удалены некоторые биты информации, изменен порядок их следования или злоумышленниками добавлены новые биты данных. Чтобы избежать этого, в криптографии применяется метод имитовставки, когда к шифрованным данным добавляется некоторое количество избыточной информации. Это позволяет снизить возможность расшифрования данных злоумышленниками.

Хэширование. Данный метод подразумевается преобразование данных с применением хэш-функции или определенного алгоритма в строку определенной длины. Особенностью хэширования является изменение всей строки, в случае даже минимального изменения входных данных.

Электронная подпись. В общем смысле электронную подпись относят к реквизитам электронных документов, при этом она обеспечивает юридическую значимость документа и его целостность за счет применения криптографического преобразования. Чтобы подписать документ электронной подписью, необходимо использовать закрытый ключ, который хранится у владельца электронной подписи. При этом электронная подпись позволяет проверить данные на наличие возможных несанкционированных изменений, а также авторство документа и неотказуемость. 

Обеспечение целостности данных также является одной из функций средств защиты информации от несанкционированного доступа. Эти средства защиты производят отслеживание неизменности данных в автоматическом режиме по заранее настроенному расписанию. При этом помимо неизменности самих файлов, средства защиты могут проверять неизменность прав доступа к объектам и их атрибутов. В случае выявления ошибок при прохождении процедуры контроля целостности, средства защиты от несанкционированного доступа могут сигнализировать об этом администраторам безопасности, запрещать доступ в систему, сохранять изменения в файлах или откатывать ресурсы до первоначального состояния. При этом средства защиты от несанкционированного доступа предоставляют следующие алгоритмы проверки целостности данных: электронно-цифровая подпись (проверяется встроенная цифровая подпись данных), CRC32 (или расчет контрольных сумм файлов), хэш, имитовставка, полное совпадение.

Список средств защиты

Код Безопасности
0
0 отзывов
Комплексное решение для обеспечения безопасности рабочих станций и серверов.
Газинформсервис
0
0 отзывов

Efros DefOps - многофункциональный комплекс по защите ИТ-инфраструктуры (сетевых и оконечных устройств, компонентов сред виртуализации), а также прикладного ПО: SCADA, RPA, СУБД. Комплекс имеет модульную структуру и включает в себя следующее ПО.

Efros DefOps Network Access Control (NAC)...